Utiliser des comptes Administrateur local Windows, Partie II

Utiliser des comptes Administrateur local Windows, Partie I Utiliser des comptes Administrateur local Windows, Partie II Utiliser des comptes Administrateur local Windows, Partie III Avant de nous plonger dans les...
5 minute de lecture
Dernière mise à jour 29 octobre 2021

Utiliser des comptes Administrateur local Windows, Partie I
Utiliser des comptes Administrateur local Windows, Partie II
Utiliser des comptes Administrateur local Windows, Partie III

Avant de nous plonger dans les Groupes restreints, j’ai pensĂ© qu’il serait utile d’examiner de plus près comment les hackers tirent avantage des mots de passe Administrateur. Pour les amateurs de « Pass-the-Hash Â», ce billet vous montrera comment il est possible d’utiliser le hachage mĂŞme avec les comptes locaux. J’ai aussi eu une occasion d’essayer la solution Windows Local Administrator Passwords (LAPS). Attention, spoiler : LAPS me donne un peu la chair de poule.

Utiliser la technique « Pass-the-hash Â»

Après avoir Ă©crit le premier billet, j’ai rĂ©alisĂ© que le hachage des comptes de domaine n’est pas forcĂ©ment utile. En fait, Windows conserve aussi le hachage des comptes locaux dans sa base de donnĂ©es Gestionnaire de comptes de sĂ©curitĂ© (SAM). Des outils de dump du hachage tels que crackmapexec et mimikatz vous donnent la possibilitĂ© de voir ces hachages.

Tout ceci nous conduit Ă  une technique plus directe de dĂ©placement latĂ©ral. Comme je l’ai indiquĂ© la dernière fois, il n’est pas rare que des comptes Administrateurs locaux aient exactement le mĂŞme mot de passe sur plusieurs machines. Cela voudrait aussi donc dire que les hachages NTLM seraient aussi identiques.

Imaginons qu’un hacker accède à un serveur, qu’il dispose de droits suffisants et utilise mimikatz pour voir si un compte Administrateur local est disponible. Il peut ensuite tenter une expérience et transmettre le hachage Administrateur à, par exemple, psexec, pour ouvrir un shell sur un autre serveur et obtenir là aussi des droits Administrateur.

Vous voyez Ă  quoi je veux en venir ?  Si vous supposez que les mots de passe Administrateur sont identiques sur diffĂ©rentes machines, alors vous ne dĂ©pendez plus du fait qu’un utilisateur du domaine ait laissĂ© un hachage dans la mĂ©moire LSASS de cette machine.  Si cette dernière phrase vous laisse perplexe, ce billet vous en dit plus sur LSASS.

D’un autre cĂ´tĂ©, les hachages de l’utilisateur local sont toujours lĂ  ! Lorsque vous ĂŞtes hacker ou testeur d’intrusions, vous ĂŞtes sans arrĂŞt en train de tester diffĂ©rentes idĂ©es ou de miser sur la chance. Alors, tentons le tout pour le tout !

Revenons à mon domaine Acme. J’ai défini le même mot de passe Administrateur local sur mes serveurs Masa et Taco (ce dernier est aussi mon contrôleur de domaine). Dans ce scénario, je suis déjà sur Masa, j’ai chargé mimikatz et psexec.

Au passage, ces deux outils ayant un code source, il ne serait pas bien difficile de les rendre totalement indĂ©tectables en quelques manipulations.

J’étais alors sur masa incognito, mais je n’ai rien pu y trouver d’intĂ©ressant. Pour entamer mon dĂ©placement latĂ©ral, j’ai chargĂ© mimikatz et effectuĂ© un dump des hachages avec la commande lsadump::sam.

J’ai alors supposĂ© que Taco utilisait le mĂŞme mot de passe Administrateur et utilisĂ© sekurlsa:pth pour lancer psexec et obtenir un shell sur Taco (ci-dessous).

Essayez la technique « pass-the-hash Â» sur le compte Administrateur local. Qu’avez-vous Ă  perdre ?

Incroyable !

Lorsque j’ai modifié le mot de passe Administrateur de Taco, la ruse n’a pas fonctionné et psexec n’a pas pu ouvrir de shell.

Ce qu’il faut en retenir : il est utile que les mots de passe Administrateur soient diffĂ©rents.

LAPS et aspirine

Si vous décidez de conserver les mots de passe Administrateur local, vous devez les gérer. Comme je l’ai dit dans mon précédent billet, il est possible de désactiver ces comptes et d’utiliser des Groupes restreints pour déléguer des droits Administrateur à des comptes du domaine.

Dans tous les cas, certaines personnes voudront quand mĂŞme conserver ces comptes locaux. Microsoft a apparemment entendu l’appel Ă  l’aide des administrateurs informatiques et publiĂ© sa Local Administrator Passwords Solution en 2015. Microsoft dĂ©crit la solution en ces mots : « â€¦solution au problème posĂ© par l’utilisation d’un compte local courant possĂ©dant un mot de passe identique sur chaque ordinateur d’un domaine. LAPS rĂ©sout ce problème en dĂ©finissant un mot de passe alĂ©atoire diffĂ©rent pour le compte administrateur local courant sur chaque ordinateur du domaine. Â»

Cela semble simple. Toutefois, comme nous avons dĂ©jĂ  eu l’occasion de le dire, jamais, au grand jamais, Microsoft ne fait les choses simplement.

Le premier conseil concernait l’architecture LAPS (voir ci-dessous).

Plans d’invasion de la planète Mars.

Hum, il faut prendre en compte les aspects client et serveur. La documentation mentionne aussi des scripts PowerShell Ă  exĂ©cuter, et il est aussi question de modifier le schĂ©ma Active Directory.

Je me suis courageusement attaqué à LAPS et suis allé aussi loin que possible dans l’installation avant que mon mal de crâne n’ait raison de moi.

Cette installation n’a rien de facile. LAPS est chargé sur votre contrôleur de domaine ainsi que sur les ordinateurs clients que vous voulez gérer. Oui, vous utilisez la Console de gestion de groupe pour pousser LAPS sur les clients.

Si vous effectuez l’installation correctement, vous verrez la fenêtre d’interface suivante lorsque vous vous déplacerez dans l’éditeur GPO jusqu’à Configuration ordinateur>Modèles d’administration>LAPS.

J’avais peur de ce que cela allait donner. En thĂ©orie, LAPS gĂ©nère des mots de passe alĂ©atoires Ă  prĂ©sent centralisĂ©s sur Active Directory dans un nouvel attribut en texte clair, c’est pourquoi vous devez mettre Ă  jour le schĂ©ma AD.

Certains professionnels de la sĂ©curitĂ© ont soulignĂ© le fait que LAPS pourrait avoir, euh…, quelques problèmes. En fait, vous dĂ©placez le problème des ordinateurs locaux vers Active Directory.

Revenons au Groupes restreints

Après mon petit détour par LAPS, j’ai commencé à considérer les Groupes restreints comme le moyen le plus pratique pour gérer les comptes Administrateur local. J’ai entamé cette procédure dans le billet précédent, lorsque j’ai créé un nouveau groupe AD nommé AcmeIT, qui a ensuite été poussé vers l’extérieur et placé sous le groupe Administrateurs locaux de chaque machine du domaine Acme.

C’est une super astuce et les Groupes restreints permettent au service informatique de contrôler de manière centralisée l’accès de l’Administrateur local.

Ce serait encore plus super si je pouvais segmenter mon domaine de façon à ce qu’un groupe d’utilisateurs constitue les Administrateurs locaux d’un sous-ensemble de machines et qu’un autre groupe contrôle un autre sous-ensemble, créant ainsi autant de sous-groupes que nécessaires.

Autrement, je tomberais dans le piège du petit groupe d’utilisateurs autorisĂ© Ă  avoir un accès Administrateur local Ă  tout le domaine ! Pas bon.

Et c’est lĂ  qu’entrent en piste les UnitĂ©s d’organisation (OU). C’est une façon de diviser le domaine pour pouvoir associer des GPO spĂ©cifiques Ă  chaque sous-groupe OU.

Pour commencer, vous configurez ces sous-divisions OU dans Utilisateurs et ordinateurs Active Directory (ci-dessous). Pour chaque OU, j’ai affecté un sous-ensemble d’ordinateurs du domaine. Dans mon scénario, Acme-1 est associé aux serveurs Masa et Pimiento, et Acme-2 est associé à Taco, le contrôleur de domaine.

Deux nouvelles unitĂ©s d’organisation rejoignent le domaine Acme : Acme-1 et Acme-2.

Je devais aussi me rappeler de crĂ©er des groupes Active Directory qui seraient associĂ©s Ă  chacune de ces OU — Acme-IT-1 et Acme-IT-2.

De retour dans la Console de gestion de groupe, ces OU apparaissent sous le domaine Acme (ci-dessous). J’ai ajoutĂ© des stratĂ©gies de Groupe restreint sous chaque OU, en m’assurant d’utiliser les groupes AD adĂ©quats.

L’intĂ©rĂŞt de l’OU : des stratĂ©gies GPO segmentĂ©es !

C’est plus simple qu’il n’y paraĂ®t. En bref : Je permets aux membres d’Acme-IT-1 d’être Administrateurs de Masa et Pimiento, et Ă  ceux d’Acme-IT-2 d’assumer le mĂŞme rĂ´le pour Taco.

Nous conclurons sur ce thème extrêmement passionnant dans le prochain billet et, comme j’en ai l’habitude, je finirais en vous confiant quelques réflexions. Pour l’instant, prenez quelques aspirines, vous en avez bien besoin pour être arrivé aussi loin dans la série.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Continuer Ă  lire

Varonis s'attaque à des centaines de cas d'utilisation, ce qui en fait la plateforme idéale pour stopper les violations de données et garantir la conformité.

varonis-annonce-une-nouvelle-intégration-avec-microsoft-purview-dspm
Varonis annonce une nouvelle intégration avec Microsoft Purview DSPM
L'intégration entre Varonis et Purview aide les organisations à voir et à comprendre leurs données critiques, où qu'elles se trouvent.
les-risques-cachés-de-la-réécriture-d'url-et-l'alternative-supérieure-pour-la-sécurité-des-e-mails
Les risques cachés de la réécriture d'URL et l'alternative supérieure pour la sécurité des e-mails
La réécriture d’URL est une pratique courante dans le domaine de la sécurité des e-mails. À mesure que les menaces évoluent, il apparaît clairement que cette approche présente des limites et des vulnérabilités potentielles.
repenser-la-sécurité-des-bases-de-données-à-l'ère-de-l'ia-et-du-cloud
Repenser la sécurité des bases de données à l'ère de l'IA et du cloud
Découvrez les piliers de la sécurité des bases de données et comment la surveillance des activités (DAM) de nouvelle génération de Varonis protège les données sensibles dans les environnements IA et cloud.
la-sécurité-de-l'ia-commence-par-la-sécurité-des-données
La sécurité de l'IA commence par la sécurité des données
Découvrez comment protéger les pipelines d'IA en contrôlant l'accès aux données, en surveillant le comportement de l'IA et en empêchant l'exposition des données.